
Bedrohungsorientierte Überwachung der Angriffsfläche
IT-Sicherheit ist für alle digital arbeitenden Organisationen eine sich ständig weiterentwickelnde Herausforderung: Kriminelle können oft bereits innerhalb weniger Stunden nach der Entdeckung einer Schwachstelle Angriffe starten. Zudem verlangen neue gesetzliche Vorschriften, dass Unternehmen strenge Sicherheitsstandards einhalten, um ihre Systeme und Daten zu schützen. Besonders gefährdet sind Unternehmen mit begrenzten IT-Sicherheitsressourcen wie KMU, sowie große Konzerne mit komplexen IT-Infrastrukturen, die oft keinen vollständigen Überblick über ihre IT-Ressourcen haben.
Im Vorhaben „TI.ASM“ entwickeln die Forschenden ein innovatives System, das Organisationen dabei unterstützt, Schwachstellen in ihren IT-Ressourcen aufzudecken und die Angriffsfläche zu überwachen. Das System soll alle materiellen und immateriellen Komponenten, die zur IT-Infrastruktur einer Organisation gehören, automatisch erkennen und inventarisieren. Dazu gehören neben den zentral verwalteten Computern, Servern, Netzwerken, Software und Daten auch die Geräte und Services, die im Unternehmensnetzwerk ohne Genehmigung oder Aufsicht der IT-Abteilung genutzt werden. Zudem führt das System aktiv Schwachstellentests durch, sammelt Hinweise auf potenzielle Angriffspunkte, priorisiert diese und bietet Handlungsempfehlungen. Das System soll eine ganzheitliche und kontinuierliche Überprüfung, Priorisierung sowie Visualisierung der IT-Infrastruktur in Bezug auf IT-Sicherheit ermöglichen.
Durch die Integration von verschiedenen Software-Analyse-Werkzeugen sowie die Anwendung von Optimierungsmodellen mit Künstlicher Intelligenz werden ein hoher Automatisierungsgrad und eine präzise Erkennung von Angriffsflächen ermöglicht. Somit können Organisationen ihre Sicherheitslage kontinuierlich überwachen und Angriffen vorbeugen. Zusätzlich werden Schnittstellen geschaffen, die die einfache Integration in bestehende Kundensysteme erlauben. Durch die Erforschung dieser Technologien wird die Sicherheit von Organisationen umfassend gestärkt.